Web
信息泄露
目录遍历
- 首先进入到题目中
- 获取到题目地址,点击进入http://challenge-55a1f673a17e5bde.sandbox.ctfhub.com:10800
- 成功进入到题目,点击开始寻找flag
- 出现很多层级目录,我们对每个目录进行点击,可以看到在目录1/2下出现了flag.txt的文本文件
- 打开该文本文件我们即可发现flag!!
ctfhub{8e93bae7bfa06fd91c3fcb38}
PHPINFO
- 首先进入到题目中
- 获取到题目地址,点击进入http://challenge-6b788679b95f7b06.sandbox.ctfhub.com:10800
- 成功进入到题目,点击查看phpinfo
- 可以发现是一些php的版本信息,我们可以对网页进行浏览。但是网页内容有点多,一条一条查看费眼且费时间,ctrl+u对网页全局检索关键词"flag"
- 完成检索后成功发现flag!!
ctfhub{7ea80a86571029a8f3e09b30}
备份文件下载
网站源码
- 首先进入到题目中
- 获取到题目地址,点击进入http://challenge-f8aba166a250b9ea.sandbox.ctfhub.com:10800
-
进入网页后浅浅的分析一波这道题的含义:首先可以看到文件后缀,那我们可以联想到 文件名.tar 文件名.tar.gz 紧接着可以看到文件名:web,website…
-
将两个部分拼接即为web.tar,web.tar.gz…,但是由于文件名与后缀太多,我如果手动拼接非常的浪费时间且没有效率。我们需要自己构建一个Python脚本来代替我们进行拼接。
因为这道题的名字叫备份文件下载,我自己的理解为网页的备份文件一般都在网页的目录下,即为10800/web.tar 如果不正确的话请大佬们指出
- 编写脚本
import requests
'''目录 '''
file = ['web', 'website', 'backup', 'back', 'www', 'wwwroot', 'temp']
''' 后缀 '''
flag = ['tar', 'tar.gz', 'zip', 'rar']
url = 'http://challenge-d8a0e322b4b078f0.sandbox.ctfhub.com:10800/'
''' 循环遍历web目录 '''
for i in file:
''' 循环遍历文件后缀 '''
for j in flag:
''' 将遍历出来的目录, 文件后缀与url进行拼接 '''
url_a = url + i + '.' + j
''' 对拼接好的url发起请求 '''
response = requests.get(url=url_a)
''' 防止页面乱码 '''
response.encoding = response.apparent_encoding
''' 当网页能正常响应就代表该网页存在 '''
if response.status_code == 200:
''' 打印出当前的url '''
print(url_a)
- 运行此Python脚本,可以发现网页的存在,点击进入网页
- 点击进入网页后,网页自动帮我们下载了一份.zip文件,将其解压获取附件
- 解压成功获取附件,看到里面含有一个txt文件。但是打开这个txt文件发现并没有存在flag
- 再次联想到本题为备份文件,所以我们这个txt文件的名字复制下来对网页进行访问http://challenge-f8aba166a250b9ea.sandbox.ctfhub.com:10800/flag_1863132224.txt
- 成功进入网站后发现flag!!
ctfhub{60db7968b1d29cc8af129aa3}
bak文件
- 首先进入到题目中
- 获取到题目地址,点击进入http://challenge-6b788679b95f7b06.sandbox.ctfhub.com:10800
- 网页提示我们,flag在index.php中。我们尝试直接在网页中构建10800/index.php发现并无任何变化。
通过查阅资料可以得知,了解到常用的开发人员手动备份文件后缀名为bak。我们试着使用index.php.bak对网页进行访问。
- 发现网页为我们自动下载了一个名为index.php.bak的附件(有2是因为之前我下载过)。我们双击该文件发现无法正常的浏览,将该文件拖到Kali,使用Kali对该文件进行浏览。
- 打开Kali的命令行 使用cat index.php.bak对该文件进行浏览
- 完成浏览后成功发现flag!!
ctfhub{3a13364d2ffe6c7f15a9bd29}
vim缓存
- 首先进入到题目中
- 获取到题目地址,点击进入http://challenge-f8aba166a250b9ea.sandbox.ctfhub.com:10800
- 进入到网页之后根据题目提示以及网页提示可以得知这道题为vim编辑类的题目。
在linux中存在vim编辑器,可以了解到:当使用vim编辑文件的时候通常会产生备份文件,在正常保存之后这些备份文件会删除。
当文件未被正常保存后vim异常退出,因未处理缓存文件,导致可以通过缓存文件恢复原始文件内容。
vim未被正常保存产生的文件名如下
第一次产生的交换文件名为:.index.php.swp
第二次产生的交换文件名为:.index.php.swo
第三次产生的交换文件名为:.index.php.swn
- 通过网页中的提示可以得知,flag存在于.index.php的备份文件中所以我们直接在这个文件名后添加.swp。
即为10800/.index.php.swp
- 发现网页为我们自动下载了一个名为index.php.swp的附件。我们双击该文件发现无法正常的浏览,将该文件拖到Kali,使用Kali对该文件进行浏览。
- 打开Kali的命令行 使用cat index.php.swp对该文件进行浏览。
- 完成浏览后成功发现flag!!
ctfhub{e34c1c1e5f2823137857a7a2}